Conectividad híbrida con direcciones IP propias en Compute Engine

(Usar tus direcciones IP propias en GCP)

En este instructivo, se muestra cómo puedes crear y utilizar tus propias direcciones IP públicas, o direcciones IP personalizadas, en máquinas virtuales (VM) en Compute Engine en Google Cloud Platform (GCP). Partimos del supuesto de que tienes un espacio IP independiente del proveedor que puedes anunciar con tus propios equipos de enrutamiento. También suponemos que tienes experiencia con Compute Engine.

Quizás quieras usar direcciones IP personalizadas por estas razones:

  • Tus propias direcciones IP están hard-coded en aplicaciones que no pueden cambiarse fácilmente.
  • Tus propias direcciones IP tienen una reputación asociada, lo que permite el tráfico desde estos extremos. Esto es esencial para las aplicaciones que envían correo electrónico.

En el diagrama a continuación se muestran los pasos que debes seguir para agregar una dirección IP personalizada a una VM y anunciarla en Internet a través de Cloud Interconnect: conexión dedicada.

agrega una dirección IP personalizada a una VM y anúnciala

Los números del gráfico corresponden a los pasos siguientes:

  1. Agrega tu dirección IP personalizada a cada VM.
  2. Agrega tus prefijos de IP públicas para anunciar en tu router de intercambio de tráfico mediante los anuncios de ruta personalizada.
  3. Agrega rutas estáticas de vuelta a la instancia de VM que está asignando las direcciones IP personalizadas a la instancia de GCP.
  4. Configura una conexión de tránsito de Internet y anuncia tus prefijos de IP públicas.

Al final de este instructivo, pruebas la conexión mediante estos pasos:

  1. Haz ping a una VM interconectada.
  2. Verifica que las solicitudes a la dirección IP personalizada están enrutadas correctamente.
  3. Confirma que la dirección IP personalizada se reenvíe como la fuente de las solicitudes salientes.

En este instructivo, se usan los anuncios de ruta personalizados de Cloud Router, que puedes usar para restringir o extender rangos de IP en los anuncios del Protocolo de Puerta de Enlace Fronteriza (BGP) de forma global o según una lógica por vecino. Puedes impedir que un rango de subred o varios se anuncien, o puedes anunciar rangos que tu Cloud Router no anuncie de forma predeterminada.

Objetivos

  • Agregar una dirección IP personalizada a una VM
  • Usar los anuncios de ruta personalizados para anunciar la dirección IP desde tu Cloud Router a través de una interconexión dedicada o Cloud VPN
  • Agregar una ruta estática de vuelta a la instancia de VM que está asignando la dirección IP personalizada a la instancia de GCP
  • Probar la conectividad

Costos

Este instructivo usa componentes facturables de Cloud Platform, incluidos los siguientes:

  • Compute Engine
  • Interconexión dedicada o Cloud VPN.

Usa la calculadora de precios para generar una estimación de los costos según el uso previsto. Los usuarios nuevos de GCP pueden ser aptos para una prueba gratuita.

Antes de comenzar

  1. Sign in to your Google Account.

    If you don't already have one, sign up for a new account.

  2. Select or create a GCP project.

    Go to the Project selector page

  3. Asegúrate de tener habilitada la facturación para tu proyecto.

    Aprende a habilitar la facturación

  4. Habilita las Compute Engine API necesarias.

    Habilita las API

  5. Establece una interconexión dedicada o Cloud VPN desde tu infraestructura local hacia tu proyecto de GCP.

Configurar tu entorno

En esta sección, puedes configurar los ajustes del proyecto que necesitas para completar el instructivo.

Iniciar una instancia de Cloud Shell

Abrir Cloud Shell

Trabaja el resto del instructivo en Cloud Shell.

Definir la configuración del proyecto

Con el fin de simplificar el uso de la herramienta de línea de comandos de gcloud, puedes configurar las propiedades siguientes para que no tengas que proporcionarlas con cada comando:

  1. Configura tu proyecto predeterminado usando tu ID del proyecto para [PROJECT_ID]:

    gcloud config set project [PROJECT_ID]
  2. Configura tu región predeterminada de Compute Engine usando tu región elegida para [REGION]:

    gcloud config set compute/region [ZONE]
    export REGION=[REGION]
    
  3. Configura tu zona predeterminada de Compute Engine usando tu zona elegida para [ZONE]:

    gcloud config set compute/zone [ZONE]
    export ZONE=[ZONE]
    

(Opcional) Crear nubes privadas virtuales (VPC) interconectadas

Cuando implementas esta solución en un entorno de producción, te conectas a tu entorno local, que está conectado a tu proyecto de GCP a través de Cloud VPN o una interconexión dedicada.

Si quieres probar este método para este instructivo, pero no tienes un Cloud VPN establecido o una conexión dedicada, puedes seguir los pasos a continuación para crear dos VPC en el mismo proyecto. En una VPC se sitúa la dirección IP personalizada y la otra actúa como el entorno local.

  1. Crea una VPC que incluya una subred personalizada para la VM que alojará la dirección IP personalizada:

    gcloud compute networks create custom-ip-vpc --subnet-mode custom
    gcloud compute networks subnets create subnet-custom-ip \
       --network custom-ip-vpc \
       --range 10.10.20.0/24
    
  2. Crea una segunda VPC que incluya una subred personalizada para representar a tu red local. Crea esta segunda VPC en el mismo proyecto que la primera. Usa 172.16.0.0/16 como el rango de dirección.

    gcloud compute networks create on-premises-vpc --subnet-mode custom
    gcloud compute networks subnets create subnet-on-premises \
       --network on-premises-vpc \
       --range 172.16.0.0/16
    
  3. Crea un Cloud Router para cada VPC. El número del sistema autónomo (ASN) debe ser único en toda tu red conectada con intercambio de tráfico. Puedes elegir cualquier ASN privado desde 64512 hasta 65534 o desde 4200000000 hasta 4294967294.

    gcloud compute routers create cloud-router \
       --network custom-ip-vpc \
       --asn 65001
    gcloud compute routers create on-premises-router \
       --network on-premises-vpc \
       --asn 65002
    
  4. Crea una puerta de enlace de Cloud VPN para cada VPC:

    gcloud compute target-vpn-gateways create cloud-vpn \
        --network custom-ip-vpc
    gcloud compute target-vpn-gateways create on-premises-vpn \
        --network on-premises-vpc
    
  5. Reserva una dirección IP estática que usarás para los puntos de intercambio de tráfico correspondientes al túnel de Cloud VPN:

    gcloud compute addresses create cloud-vpn-static-ip --region $REGION
    gcloud compute addresses create on-premises-vpn-static-ip --region $REGION
    
  6. Recupera la dirección IP reservada:

    gcloud compute addresses list
    

    El resultado obtenido se verá así:

     NAME                      REGION        ADDRESS     STATUS
     cloud-vpn-static-ip       europe-west1  203.0.113.1 RESERVED
     on-premises-vpn-static-ip europe-west1  203.0.113.2 RESERVED
  7. Crea reglas que reenvíen tráfico específico de IPsec hacia la puerta de enlace de Cloud VPN, como los puertos 500 y 4500 del protocolo de carga útil de seguridad (ESP) y del protocolo de datagramas de usuario (UDP). Utiliza las direcciones IP estáticas que reservaste anteriormente.

    gcloud compute forwarding-rules create fr-esp-cloud \
      --address cloud-vpn-static-ip \
      --target-vpn-gateway cloud-vpn \
      --ip-protocol ESP \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp500-cloud \
      --address cloud-vpn-static-ip \
      --target-vpn-gateway cloud-vpn \
      --ip-protocol UDP \
      --ports 500 \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp4500-cloud \
       --address cloud-vpn-static-ip \
       --target-vpn-gateway cloud-vpn \
       --ip-protocol UDP \
       --ports 4500 \
       --region $REGION
    
    1. Crea las mismas reglas de reenvío para la puerta de enlace local de Cloud VPN, ajustando la dirección IP y el recurso de VPC:
    gcloud compute forwarding-rules create fr-esp-on-premises \
      --address on-premises-vpn-static-ip \
      --target-vpn-gateway on-premises-vpn \
      --ip-protocol ESP \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp500-on-premises \
      --address on-premises-vpn-static-ip \
      --target-vpn-gateway on-premises-vpn \
      --ip-protocol UDP \
      --ports 500 \
      --region $REGION
    
    gcloud compute forwarding-rules create fr-udp4500-on-premises \
      --address on-premises-vpn-static-ip \
      --target-vpn-gateway on-premises-vpn \
      --ip-protocol UDP \
      --ports 4500 \
      --region $REGION
    
  8. Verifica que hayas creado todas las reglas:

    gcloud compute forwarding-rules list

    El resultado obtenido se verá así:

    NAME                    REGION        IP_ADDRESS    IP_PROTOCOL TARGET
    fr-esp-cloud            europe-west1  203.0.113.1   ESP europe-west1/targetVpnGateways/cloud-vpn
    fr-udp500-cloud         europe-west1  203.0.113.1   UDP europe-west1/targetVpnGateways/cloud-vpn
    fr-udp4500-cloud        europe-west1  203.0.113.1   UDP europe-west1/targetVpnGateways/cloud-vpn
    fr-esp-on-premises      europe-west1  203.0.113.2   ESP europe-west1/targetVpnGateways/on-premises-vpn
    fr-udp500-on-premises   europe-west1  203.0.113.2   UDP europe-west1/targetVpnGateways/on-premises-vpn
    fr-udp4500-on-premises  europe-west1  203.0.113.2   UDP europe-west1/targetVpnGateways/on-premises-vpn
    
  9. Crea un túnel de Cloud VPN que conecte las dos puertas de enlace.

    Utiliza la dirección estática que le asignaste a la puerta de enlace local de Cloud VPN como una dirección de intercambio de tráfico.

    Dentro de la marca --peer-address, usa la herramienta de gcloud para recuperar la dirección IP estática que reservaste anteriormente.

    gcloud compute vpn-tunnels create tunnel-cloud \
      --ike-version 2 \
      --target-vpn-gateway cloud-vpn \
      --peer-address on-premises-vpn-static-ip \
      --peer-address $(gcloud compute addresses list \
        --format="value(address.basename())" --filter="name=on-premises-vpn-static-ip") \
      --shared-secret SHAREDSECRET \
      --router cloud-router
    
    gcloud compute vpn-tunnels create tunnel-on-premises \
      --ike-version 2 \
      --target-vpn-gateway on-premises-vpn \
      --peer-address $(gcloud compute addresses list \
        --format="value(address.basename())" --filter="name=cloud-vpn-static-ip") \
      --shared-secret SHAREDSECRET \
      --router on-premises-router
    

    Has asignado los recursos para el túnel de Cloud VPN, pero todavía no se reenvía el tráfico.

  10. Verifica que el túnel se haya creado:

    gcloud compute vpn-tunnels list

    El resultado obtenido se verá así:

    NAME                REGION        GATEWAY         PEER_ADDRESS
    tunnel-cloud        europe-west1  cloud-vpn       203.0.113.2
    tunnel-on-premises  europe-west1  on-premises-vpn 203.0.113.1
  11. Actualiza la configuración de Cloud Router a fin de agregar una interfaz virtual para establecer una sesión de BGP. Realiza esta actualización para los dos puntos de intercambio de tráfico:

    gcloud compute routers add-interface cloud-router \
      --interface-name if-cloud \
      --ip-address 169.254.1.1 \
      --mask-length 30 \
      --vpn-tunnel tunnel-cloud
    
    gcloud compute routers add-interface on-premises-router \
      --interface-name if-on-premises \
      --ip-address 169.254.1.2 \
      --mask-length 30 \
      --vpn-tunnel tunnel-on-premises
    

    Las direcciones IP que uses en este punto deben pertenecer al bloque de direcciones de enlace local 169.254.0.0/16. Todos los túneles en tu red conectada con intercambio de tráfico requieren un par único de direcciones IP.

  12. Actualiza los dos routers para agregar el punto de intercambio de tráfico de BGP a las interfaces:

    gcloud compute routers add-bgp-peer cloud-router \
      --peer-name bgp-peer-cloud \
      --interface if-cloud \
      --peer-ip-address 169.254.1.2 \
      --peer-asn 65002
    
    gcloud compute routers add-bgp-peer on-premises-router \
      --peer-name bgp-peer-on-premises \
      --interface if-on-premises \
      --peer-ip-address 169.254.1.1 \
      --peer-asn 65001
    
  13. Verifica la configuración con el nombre del recurso de Cloud Router correspondiente:

    gcloud compute routers describe [CLOUD_ROUTER_NAME]
  14. Crea reglas de firewall que permitan el tráfico entrante desde la VPC local conectada con intercambio de tráfico:

    gcloud compute firewall-rules create vpnrule \
        --network custom-ip-vpc \
        --allow tcp,udp,icmp \
        --source-ranges $(gcloud compute networks subnets list \
        --format="value(ipCidrRange)" \
        --filter="name=subnet-on-premises") \
        --target-tags=custom-ip
    

Crear una VM con dirección IP personalizada

En esta sección, crearás una VM y le agregarás una dirección IP personalizada. Luego, configurarás el Cloud Router y tu VPC para permitir el tráfico que usa esta dirección IP personalizada. Para probar la configuración, crearás una VM en la red local o en la VPC que la representa. Si deseas conectarte a través de SSH a la VM que aloja la dirección IP personalizada, necesitarás un Host de bastión.

El diagrama siguiente muestra el resultado de los pasos anteriores e incluye las VM mencionadas en esta sección.

los resultados de seguir estos pasos, que muestran dos direcciones IP personalizadas

  1. Crea una VM.

    Usa la VPC custom-ip-vpc que creaste en los pasos anteriores. Si usas tu propia VPC, debes cambiar el nombre y las direcciones IP según corresponda en todo el instructivo.

    gcloud compute instances create "custom-ip-vm" \
      --machine-type "n1-standard-1" \
      --subnet "subnet-custom-ip" \
      --no-address \
      --can-ip-forward \
      --tags=custom-ip,ssh
    

    Si quieres comunicarte mediante la dirección IP personalizada, debes habilitar el reenvío de IP. De lo contrario, el tráfico se filtrará si no se origina de las direcciones IP personalizadas que se asignan a la VM.

  2. Crea el Host de bastión:

    gcloud compute instances create "bastion-host" \
      --machine-type "n1-standard-1" \
      --subnet "subnet-custom-ip" \
      --can-ip-forward \
      --tags=ssh
    

    El Host de bastión reside en la misma VPC que la VM y aloja la dirección IP personalizada.

  3. Crea una regla de firewall que permita las conexiones SSH a la VM del Host de bastión y a la VM que alojará la dirección IP personalizada:

    gcloud compute firewall-rules create allow-ssh-custom-ip \
      --network custom-ip-vpc \
      --allow tcp:22 \
      --source-ranges 0.0.0.0/0 \
      --target-tags=ssh
    
  4. Establece una conexión a través del Host de bastión a la VM que alojará la dirección IP personalizada:

    eval "$(ssh-agent -s)"
    ssh-add .ssh/google_compute_engine
    gcloud compute ssh --ssh-flag="-A" bastion-host
    ssh custom-ip-vm
    
  5. Agrega la dirección IP personalizada y las rutas a la VM mediante una subinterfaz:

    sudo nano /etc/network/interfaces

    Agrega las siguientes líneas al final del archivo:

    auto eth0:0
    iface eth0:0 inet static
    address 198.51.100.10
    netmask 255.255.255.255
    up ip route add 10.0.0.0/8 via 10.10.20.1 dev eth0 src 10.10.20.2
    up ip route change default via 10.10.20.1 src 198.51.100.10
    

    En el ejemplo se usa 198.51.100.10 como una dirección IP 1918 no RFC, que forma parte del bloque RFC 5737 que está reservado para documentación. Reemplaza esta dirección IP con tu dirección IP personalizada.

    Cambia la ruta predeterminada y comienza a usar la dirección IP personalizada como la fuente de todo el tráfico saliente que no está destinado al rango 10.0.0.0/8. Luego agrega una ruta a la VM que permita que todo el tráfico a las instancias del rango 10.0.0.0/8 se enrute a través de la interfaz estándar eth0 mediante la dirección IP interna de la VM. Usas esta dirección IP para comunicarte con la VM desde otras instancias de tu proyecto de GCP.

    Si cambias la ruta predeterminada, te beneficias de la dirección IP personalizada sin tener que cambiar nada en tu aplicación. La configuración de ruta siempre debe cumplir con los requisitos de casos prácticos y puede diferir de la configuración que se usa en este instructivo.

  6. Guarda los cambios y luego reinicia los servicios de herramientas de redes:

    sudo /etc/init.d/networking restart
  7. Luego de que se hayan reiniciado los servicios de red, verifica que la VM use la dirección IP personalizada:

    ip addr

    El resultado obtenido confirma que la VM usa la dirección IP personalizada a través de la interfaz eth0:0 que definiste anteriormente:

    1: lo: [LOOPBACK,UP,LOWER_UP] mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: eth0: [BROADCAST,MULTICAST,UP,LOWER_UP] mtu 1460 qdisc pfifo_fast state UP group default qlen 1000
        link/ether 42:01:0a:0a:14:02 brd ff:ff:ff:ff:ff:ff
        inet 10.10.20.2/32 brd 10.10.20.2 scope global eth0
           valid_lft forever preferred_lft forever
        inet 198.51.100.10/32 brd 198.51.100.10 scope global eth0:0
           valid_lft forever preferred_lft forever
        inet6 fe80::4001:aff:fe0a:1402/64 scope link
           valid_lft forever preferred_lft forever
    
  8. Verifica que hayas configurado las rutas correctamente:

    ip route show

    El resultado presenta el siguiente aspecto:

    default via 10.10.20.1 dev eth0 src 198.51.100.10
    10.0.0.0/8 via 10.10.20.1 dev eth0 src 10.10.20.2
    10.10.20.1 dev eth0 scope link
    

    La primera línea muestra que la ruta predeterminada actualizada usa tu dirección IP personalizada como la fuente del tráfico saliente. La segunda línea muestra una ruta que permite que todo el tráfico dentro del rango 10.0.0.0/8 use la dirección IP estándar de la VM como la fuente. Esta ruta se usa para el tráfico interno que no use la Internet pública.

  9. Cierra la conexión SSH a la VM:

    exit
  10. Cierra la conexión SSH al Host de bastión:

    exit

Crear una ruta para la dirección IP personalizada

Ahora que has configurado la dirección IP personalizada en la VM que la alojará, tienes que configurar reglas de enrutamiento en GCP para asegurarte de que el tráfico entrante y saliente se enrute correctamente.

  1. Crea una ruta que tome todas las solicitudes que se envían a la dirección IP personalizada y las redireccione a la VM que has configurado en el paso anterior:

    gcloud compute routes create custom-ip-vm-route \
      --network=custom-ip-vpc \
      --destination-range=198.51.100.10/32 \
      --next-hop-instance=custom-ip-vm
    
  2. Crea otra ruta que redireccione todo el tráfico saliente que se envía desde la instancia con la dirección IP personalizada a Internet a través del túnel de Cloud VPN o la conexión dedicada:

    gcloud compute routes create default-route \
      --network=custom-ip-vpc \
      --priority=100 \
      --tags=custom-ip \
      --destination-range=0.0.0.0/0  \
      --next-hop-vpn-tunnel=tunnel-cloud
    

Configurar los anuncios de ruta personalizados

Puedes usar anuncios de ruta personalizados en lugar de una sesión de BGP en Cloud Router para anunciar subredes específicas de forma selectiva a través del enrutamiento dinámico de BGP. En lugar de restringir el anuncio de subredes, anuncias tu dirección IP personalizada propagando la marca --advertisement-ranges con la dirección IP personalizada que has agregado a la VM que acabas de crear.

  1. Actualiza la configuración de anuncio para tu Cloud Router:

    gcloud compute routers update cloud-router \
      --advertisement-mode=CUSTOM \
      --advertisement-groups=ALL_SUBNETS \
      --advertisement-ranges=198.51.100.10/32
    

    La dirección IP personalizada se anuncia a tu router de intercambio de tráfico o a Cloud Router en la VPC simulando este entorno.

  2. Verifica que las reglas del firewall permiten el tráfico entrante a tu nueva VM:

    gcloud compute firewall-rules list

    Asegúrate de que el tráfico esté permitido a través del túnel de Cloud VPN o una conexión dedicada a la VM que alojará la dirección IP personalizada. Si seguiste los pasos opcionales para crear VPC interconectadas, la regla de firewall que lleva el nombre vpnrule regula este tráfico.

Probar la configuración

Para comprobar si tu VM puede manejar el tráfico entrante y saliente que use tu dirección IP personalizada, sigue estos pasos:

  • Crea una VM en la VPC interconectada o en la red local.
  • Haz ping a la dirección IP personalizada para verificar que el tráfico entrante se enruta correctamente.
  • Haz ping a la VM que reside en la VPC interconectada o la red local desde la dirección IP personalizada.
  • Usa tcpdump en la VPC interconectada o en la red local para verificar que la dirección IP personalizada se reenvíe como la dirección fuente del tráfico saliente.

Si no seguiste los pasos para crear VPC interconectadas, puedes trabajar con una máquina en tu entorno local de forma similar. Reemplaza todas las direcciones IP como corresponda.

  1. Crea una VM en la VPC interconectada o en la red local:

    gcloud compute instances create "on-premises-vm" \
      --machine-type "n1-standard-1" \
      --subnet "subnet-on-premises"
    
  2. Crea reglas de firewall que permitan una conexión SSH y haz ping a la VM que creaste:

    gcloud compute firewall-rules create allow-ssh-on-premises \
      --network on-premises-vpc \
      --allow tcp:22 \
      --source-ranges 0.0.0.0/0 \
      --target-tags=on-premises-vm
    
    gcloud compute firewall-rules create allow-icmp-on-premises \
      --network on-premises-vpc \
      --allow icmp \
      --source-ranges=198.51.100.10/32
    
  3. Haz ping a la dirección IP personalizada desde la VM que reside en la VCP interconectada para verificar que el tráfico entrante se enruta correctamente:

    gcloud compute ssh on-premises-vm
    ping 198.51.100.10 -c 3
    

    En esta etapa, la solicitud debería enrutarse correctamente a la VM que usa la dirección IP personalizada.

  4. Instala tcpdump en la VM interconectada:

    sudo apt-get update
    sudo apt-get install tcpdump -y
    
  5. Ejecuta tcpdump para verificar que la dirección IP personalizada se reenvía como la dirección fuente del tráfico saliente:

    sudo /usr/sbin/tcpdump icmp -n -c 5

    Mantén esta ventana abierta.

  6. Abre una ventana SSH separada desde tu VM que alojará la dirección IP personalizada, y haz ping a la VM usando un agente SSH como lo hiciste anteriormente:

  7. Recupera la dirección IP de la VM local simulada:

    gcloud compute instances list  \
      --format="value(networkInterfaces[0].networkIP)" \
      --filter="name=on-premises-vm"
    

    El resultado es la dirección IP de la VM local.

  8. Usa el Host de bastión para acceder a la VM que usa la dirección IP personalizada:

    eval "$(ssh-agent -s)"
    ssh-add .ssh/google_compute_engine
    gcloud compute ssh --ssh-flag="-A" bastion-host
    ssh custom-ip-vm
    
  9. Haz ping a la VM local. Reemplaza [IP_ADDRESS] con la dirección IP de la VM local.

    ping [IP_ADDRESS] -c 3

    El resultado de tcpdump debería ser similar a este:

    15:00:22.448708 IP 198.51.100.10 > 172.16.0.2: ICMP echo request, id 26718, seq 1, length 64
    15:00:22.448744 IP 172.16.0.2 > 198.51.100.10: ICMP echo reply, id 26718, seq 1, length 64
    15:00:23.449013 IP 198.51.100.10 > 172.16.0.2: ICMP echo request, id 26718, seq 2, length 64
    15:00:23.449046 IP 172.16.0.2 > 198.51.100.10: ICMP echo reply, id 26718, seq 2, length 64
    15:00:24.450382 IP 198.51.100.10 > 172.16.0.2: ICMP echo request, id 26718, seq 3, length 64
    

    Este resultado muestra que se usa la dirección IP personalizada 198.51.100.10 como la dirección IP fuente.

Los pasos anteriores no incluyeron el anuncio de la dirección IP personalizada en Internet. Si quieres hacerlo, configura tus equipos locales para que se encarguen de esto.

Para enrutar el tráfico que está destinado a la dirección IP personalizada, debes configurar una ruta. El número de rutas por proyecto está limitado según tus cuotas, por lo que no puedes usar esta solución para crear más direcciones IP personalizadas de las que caben en tu límite.

Limpieza

Sigue estos pasos para evitar que se apliquen cargos a tu cuenta de Google Cloud Platform por los recursos que usaste en este instructivo:

  • Borra todas las instancias de Compute Engine creadas en este instructivo.
  • Borra todos los túneles de Cloud VPN creados en este instructivo.

Borra el proyecto

La manera más fácil de eliminar la facturación es borrar el proyecto que creaste para el instructivo.

Para borrar el proyecto, haz lo siguiente:

  1. In the GCP Console, go to the Projects page.

    Go to the Projects page

  2. In the project list, select the project you want to delete and click Delete .
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

Pasos siguientes

¿Te sirvió esta página? Envíanos tu opinión:

Enviar comentarios sobre…